KR101206455B1 - Method and apparatus for waking remote terminal up - Google Patents
Method and apparatus for waking remote terminal up Download PDFInfo
- Publication number
- KR101206455B1 KR101206455B1 KR1020110110053A KR20110110053A KR101206455B1 KR 101206455 B1 KR101206455 B1 KR 101206455B1 KR 1020110110053 A KR1020110110053 A KR 1020110110053A KR 20110110053 A KR20110110053 A KR 20110110053A KR 101206455 B1 KR101206455 B1 KR 101206455B1
- Authority
- KR
- South Korea
- Prior art keywords
- address
- packet
- remote terminal
- main system
- host
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 원격지 단말을 기동하는 방법 및 장치에 관한 것으로, 본 발명에 따른 메인 시스템 기동 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 메인 시스템에 대한 정당한 사용자인지를 인증하는 단계; 및 정당한 사용자인 것으로 인증되면 메인 시스템으로 기동 신호를 송신하는 단계를 포함하며, 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있다. The present invention relates to a method and apparatus for starting a remote terminal. The main system starting method according to the present invention relates to whether a user of a terminal that has sent a packet for starting a main system in a dormant state is a legitimate user of the main system. Authenticating; And transmitting a start signal to the main system when the user is authenticated as a legitimate user, and performing an authentication of the user to log on or log in to the main system before starting the main system, thereby preventing unauthorized access. .
Description
본 발명은 네트워크에 존재하는 단말의 전력을 절감하기 위한 방법 및 장치에 관한 것으로, 보다 상세하게는 원격지 단말을 기동하는 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for reducing power of a terminal existing in a network, and more particularly, to a method and apparatus for starting a remote terminal.
1963년에 발표한 미국 정부의 에너지 스타 프로그램(energy star program)의 규정에 따라 PC(personal Computer)를 사용하지 않을 경우에는 소비 전력이 일정 기준 이하로 떨어지도록 하는 기준을 정했으며, 미국 정부에서는 이 규정에 따라 제조된 제품 이외는 판매할 수 없도록 하고 있다. 이에 따라 PC 제조 회사들은 경쟁적으로 이 규정에 적합한 제품을 개발하고 있다. 그런데, PC들을 서로 연결하는 네트워크가 활성화됨에 따라 사용자가 PC를 사용하지 않는 동안에도 네트워크 관리자(network administrator)가 네트워크를 통하여 소프트웨어를 갱신하거나, 데이터를 백업하는 등의 작업을 수행할 필요가 생기게 되었다. 이러한 작업을 수행하기 위해서는 PC는 정상 상태에 있어야 하는데, 이것에 대하여 AMD(Advanced Micro Devices)는 휴면(sleep) 상태에 있는 원격지 단말을 기동(wake-up)시킬 수 있는 매직 패킷(magic packet)을 제안하였다.The US Government's Energy Star Program, published in 1963, sets the standard for power consumption to fall below certain levels when not using a personal computer. It is not allowed to sell anything other than the product manufactured according to the regulations. As a result, PC manufacturers are competitively developing products that meet these regulations. However, as the network connecting the PCs to each other becomes active, a network administrator needs to perform tasks such as updating software or backing up data over the network while the user is not using the PC. . In order to do this, the PC must be in a normal state. On the other hand, AMD (Advanced Micro Devices) generates a magic packet that can wake up the remote terminal in the sleep state. Suggested.
도 1은 종래의 매직 패킷의 포맷을 도시한 도면이다. 1 is a diagram illustrating a format of a conventional magic packet.
도 1을 참조하면, 매직 패킷은 이더넷 헤더(ethernet header), 동기화 필드, 매직 패킷 식별 필드, 및 기타 필드 등으로 구성된다. 매직 패킷은 이더넷 프레임(ethernet frame)의 일종으로서, 이더넷 표준을 따른다. Referring to FIG. 1, a magic packet is composed of an Ethernet header, a synchronization field, a magic packet identification field, and other fields. Magic packets are a type of Ethernet frame and follow the Ethernet standard.
원격지 단말에 접근하고자 하는 자는 도 1에 도시된 매직 패킷을 생성하여 원격지 단말로 송신한다. 원격지 단말은 이 매직 패킷을 수신하고, 수신된 매직 패킷의 이더넷 헤더의 목적지 주소 필드에 기록된 목적지 주소와 자신의 주소를 비교한다. 비교된 결과, 목적지 주소 필드에 기록된 목적지 주소와 자신의 주소가 일치하면 매직 패킷을 매직 패킷 처리 방식에 따라 처리한다. The person who wants to access the remote terminal generates the magic packet shown in FIG. 1 and transmits it to the remote terminal. The remote terminal receives this magic packet and compares its address with the destination address recorded in the destination address field of the Ethernet header of the received magic packet. As a result of the comparison, if the destination address recorded in the destination address field and its address match, the magic packet is processed according to the magic packet processing method.
보다 상세히 설명하면, 먼저 동기화 필드에 기록된 값이 FF가 6번 반복되는 값인 지를 확인한다. 그 결과, 동기화 필드에 기록된 값이 FF가 6번 반복되는 값인 것으로 확인되면, 매직 패킷 식별 필드에 기록된 값이 원격지 단말의 MAC(Media Access Control) 주소가 16번 반복되는 값인 지를 확인한다. 그 결과, 매직 패킷 식별 필드에 기록된 값이 원격지 단말의 MAC 주소가 16번 반복되는 값인 것으로 확인되면, 휴면 상태에 있는 메인 시스템에 기동 신호를 송신한다. 이 기동 신호를 수신한 메인 시스템은 부트 업(boot up) 등의 과정을 거쳐 기동되게 된다.In more detail, first, it is checked whether the value recorded in the synchronization field is a value in which FF is repeated six times. As a result, when it is confirmed that the value recorded in the synchronization field is a value in which FF is repeated six times, it is checked whether the value recorded in the magic packet identification field is a value in which the MAC (Media Access Control) address of the remote terminal is repeated sixteen times. As a result, when it is confirmed that the value recorded in the magic packet identification field is a value in which the MAC address of the remote terminal is repeated 16 times, the start signal is transmitted to the main system in the dormant state. The main system receiving the start signal is started through a process such as boot up.
그런데, 임의의 사용자가 매직 패킷을 휴면 상태에 있는 원격지 단말로 송신하여 원격지 단말을 기동시킬 수 있었기 때문에 원격지 단말의 사용자가 모르는 사이에 악의의 사용자가 이 원격지 단말에 저장된 정보를 인출하거나, 이 원격지 단말을 손상시키는 작업을 할 수 있다는 문제점이 있었다. However, since any user could send a magic packet to a remote terminal in a dormant state to activate the remote terminal, a malicious user would fetch information stored on the remote terminal without knowing the remote terminal user, or There was a problem that can work to damage the terminal.
또한, 매직 패킷은 MAC 주소만을 사용하여 링크(link) 계층에서 처리되었기 때문에 네트워크 계층 등 상위 계층이 제공하는 서비스를 이용할 수 없다는 문제점이 있었다. 예를 들면, IP 주소에 기초하여 패킷의 전송 경로를 설정하는 라우터(router)가 제공하는 라우팅 서비스(routing service)를 이용할 수 없다는 문제점이 있었다. In addition, since the magic packet is processed at the link layer using only the MAC address, there is a problem in that a service provided by a higher layer such as a network layer cannot be used. For example, there is a problem in that a routing service provided by a router that sets a transmission path of a packet based on an IP address cannot be used.
본 발명이 이루고자 하는 기술적 과제는 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있는 방법 및 장치를 제공하는데 있다. An object of the present invention is to provide a method and apparatus that can block the access of an unauthenticated user by performing user authentication in a process of logging on or logging in to a main system before starting the main system.
또한, 본 발명이 이루고자 하는 기술적 과제는 메인 시스템을 기동하기 위한 기동 패킷에 링크 계층 외에 상위 계층 정보를 포함시킴으로서 상위 계층이 제공하는 서비스를 이용할 수 있는 방법 및 장치를 제공하는데 있다.Another object of the present invention is to provide a method and apparatus for using a service provided by a higher layer by including higher layer information in addition to a link layer in a start packet for starting a main system.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 메인 시스템 기동 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 상기 메인 시스템에 대한 정당한 사용자인지를 인증하는 단계; 및 상기 정당한 사용자인 것으로 인증되면 상기 메인 시스템으로 기동 신호를 송신하는 단계를 포함한다. The main system activation method according to the present invention for solving the above technical problem comprises the steps of: authenticating whether a user of a terminal transmitting a packet for starting a main system in a dormant state is a legitimate user for the main system; And transmitting a start signal to the main system when authenticated as the legitimate user.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 메인 시스템 기동 장치는 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 상기 메인 시스템에 대한 정당한 사용자인지를 인증하는 사용자 인증부; 및 상기 사용자 인증부에서 정당한 사용자인 것으로 인증되면 상기 메인 시스템으로 기동 신호를 송신하는 제어부를 포함한다. Main system activation apparatus according to the present invention for solving the other technical problem is a user authentication unit for authenticating whether the user of the terminal transmitting a packet for starting the main system in the dormant state is a legitimate user for the main system; And a control unit which transmits a start signal to the main system when the user authentication unit is authenticated as a legitimate user.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 상위 계층 정보 송신 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷에 포함된 상위 계층 정보를 저장하는 단계; 및 상기 패킷에 의해 기동된 메인 시스템으로 상기 저장된 상위 계층 정보를 송신하는 단계를 포함한다. 여기에서, 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보이다. According to another aspect of the present invention, there is provided a method for transmitting higher layer information, the method comprising: storing higher layer information included in a packet for starting a main system in a dormant state; And transmitting the stored higher layer information to a main system activated by the packet. Here, the higher layer information is information about a layer corresponding to at least a network layer.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 통신 방법은 호스트가 휴면 상태에 있는 원격지 단말로 기동을 요청하는 단계; 상기 요청에 대하여 상기 호스트의 사용자가 상기 원격지 단말에 대한 정당한 사용자인 지를 인증하는 단계; 상기 정당한 사용자인 것으로 인증되면 상기 원격지 단말이 기동하는 단계; 및 상기 호스트와 상기 기동된 원격지 단말이 통신을 하는 단계를 포함한다. According to another aspect of the present invention, there is provided a communication method including: requesting, by a host, a start-up to a remote terminal in a dormant state; Authenticating whether the user of the host is a legitimate user for the remote terminal in response to the request; Starting the remote terminal when the user is authenticated as the legitimate user; And communicating between the host and the activated remote terminal.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 메인 시스템 기동 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above further technical problem, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above-mentioned main system startup method on a computer.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 상위 계층 정보 송신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above further technical problem, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above-described higher layer information transmission method on a computer.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 통신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above another technical problem, the present invention provides a computer readable recording medium having recorded thereon a program for executing the above-described communication method on a computer.
본 발명에 따르면, 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있다는 효과가 있다. 나아가, 메인 시스템이 휴면 상태에 있는 단계에서 보안된 사용자 인증 정보를 기반으로 사용자 인증을 수행함으로서 악의의 사용자가 PC에 저장된 정보를 인출하거나, 이 원격지 단말을 손상시킬 가능성을 완전히 제거하였다는 효과가 있다. According to the present invention, by performing the user authentication in the process of logging on or logging in to the main system before the main system is started, there is an effect that the access of unauthorized users can be blocked. Furthermore, by performing the user authentication based on the secure user authentication information when the main system is in the dormant state, the effect that the malicious user completely removes the information stored in the PC or damages the remote terminal is completely eliminated. have.
또한, 본 발명에 따르면, 메인 시스템을 기동하기 위한 기동 패킷에 링크 계층 외에 상위 계층 정보를 포함시킴으로서 상위 계층이 제공하는 서비스를 이용할 수 있고, 시시각각으로 변하는 상위 계층 정보를 수신하여 기동된 메인 시스템에 제공할 수 있다는 효과가 있다. 메인 시스템은 이 상위 계층 정보를 사용하여 휴면 상태에서 통신 중이던 단말과 계속적으로 통신할 수 있다는 효과가 있다. 즉, 기동 패킷에 IP 주소를 포함시킴으로서 라우터가 제공하는 라우팅 서비스를 이용하여 최적의 경로를 따라 기동 패킷을 수신할 수 있고, 유동적 IP 주소를 메인 시스템에 제공할 수 있다는 효과가 있다. In addition, according to the present invention, by including the upper layer information in addition to the link layer in the activation packet for starting the main system, the service provided by the upper layer can be used, and receives the upper layer information that changes from time to time to the activated main system. There is an effect that it can provide. The main system has an effect that it can continuously communicate with the terminal communicating in the dormant state using this higher layer information. That is, by including an IP address in the start packet, it is possible to receive the start packet along an optimal path using a routing service provided by a router, and provide a dynamic IP address to the main system.
도 1은 종래의 매직 패킷의 포맷을 도시한 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 PC의 구성도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 기동 패킷(wake-up packet)들의 포맷들을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 시스템의 구성도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 방법의 흐름도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 제 1 메인 시스템 기동 방법의 흐름도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 시스템의 구성도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 방법의 흐름도이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 제 3 통신 시스템의 구성도이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 제 3 통신 방법의 흐름도이다.
도 13은 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 14는 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.1 is a diagram illustrating a format of a conventional magic packet.
2 is a block diagram of a PC according to an embodiment of the present invention.
3 is a diagram illustrating formats of wake-up packets according to a preferred embodiment of the present invention.
4 is a block diagram of a first communication system according to an embodiment of the present invention.
5 is a flowchart of a first communication method according to an embodiment of the present invention.
6 is a flowchart of a first main system startup method according to an exemplary embodiment of the present invention.
7 is a configuration diagram of a second communication system according to an embodiment of the present invention.
8 is a flowchart of a second communication method according to an embodiment of the present invention.
9 is a flowchart of a packet transmission aspect of a method for starting a second main system according to an embodiment of the present invention.
10 is a flowchart of a packet receiving side of a method for starting a second main system according to an embodiment of the present invention.
11 is a block diagram of a third communication system according to an embodiment of the present invention.
12 is a flowchart of a third communication method according to an embodiment of the present invention.
13 is a flowchart of a packet transmission side of a third main system startup method according to an embodiment of the present invention.
14 is a flowchart of a packet reception side of a third main system startup method according to an embodiment of the present invention.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.
도 2는 본 발명의 바람직한 일 실시예에 따른 PC의 구성도이다.2 is a block diagram of a PC according to an embodiment of the present invention.
도 2를 참조하면, PC(1)는 메인 시스템 기동 장치(11), 메인 시스템(12), 및 레거시 네트워크 카드(legacy network card)(13)로 구성된다. 본 실시예에 따른 PC는 유선 네트워크에 존재하는 탁상 컴퓨터가 될 수도 있고, 무선 네트워크에 존재하는 노트북 컴퓨터, PDA(Personal Digital Assistant)가 될 수도 있다. Referring to FIG. 2, the PC 1 is composed of a main system starting device 11, a main system 12, and a legacy network card 13. The PC according to the present embodiment may be a desktop computer existing in a wired network, or may be a notebook computer or a personal digital assistant (PDA) existing in a wireless network.
메인 시스템(12)은 BIOS(Basic Input/Output System)(121), 전원 관리 장치(122), 프로토콜 스택(123) 이외에도 PC(1)를 구성하기 위한 다른 모든 요소, 예를 들면 CPU(Central Processing Unit), 메모리, 입출력 장치 등을 포함한다. 이러한 CPU, 메모리, 입출력 장치 등은 본 실시예가 적용되지 않는 부분으로서, 본 실시예가 구현될 장치에 부합되는 일반적인 CPU, 메모리, 입출력 장치 등이 적용되면 충분하기 때문에 도시하지 않았고, 구체적인 설명을 생략하기로 한다.The main system 12 is in addition to the basic input / output system (BIOS) 121, the
레거시 네트워크 카드(13)도 본 실시예가 적용되지 않는 부분으로서, 본 실시예가 구현될 장치에 부합되는 일반적인 네트워크 카드가 적용되면 충분하기 때문에 구체적인 설명을 생략하기로 한다.The legacy network card 13 is also a part to which the present embodiment is not applied, and since a general network card corresponding to the device to which the present embodiment is implemented is sufficient, a detailed description thereof will be omitted.
메인 시스템 기동 장치(11)는 메인 시스템(12)에 대한 서브 시스템(sub-system)으로서, 브리지(111), 링크 계층 처리부(112), 네트워크 계층 처리부(113), 보안 엔진(114), 저장부(115), 사용자 인증부(116), 및 제어부(117)로 구성된다.The main system starting device 11 is a sub-system for the main system 12, and includes a
브리지(111)는 댁 외부의 네트워크, 댁내에 설치된 스플리터(splitter)(21), 및 모뎀(22)을 경유하여 패킷을 수신한다. 스플리터(21)는 전화기(23)로 전송될 저 주파수 대역 신호와 모뎀(22)으로 전송될 고 주파수 대역 신호를 분리한다. 브리지(111)는 메인 시스템(12)의 전력 관리 장치(122)로부터 메인 시스템의 현재 상태가 정상 전력으로 구동 중인 정상 상태인지, 아니면 저 전력으로 대기 중인 휴면 상태인지를 나타내는 메인 시스템 상태 정보를 입력받는다.The
브리지(111)는 수신된 메인 시스템 상태 정보를 기반으로 메인 시스템(12)이 휴면 상태이면 수신된 패킷을 링크 계층 처리부(112)로 송신하고, 메인 시스템(12)이 정상 상태이면 수신된 패킷을 레거시 네트워크 카드(13)로 송신한다. 따라서, 메인 시스템(12)이 정상 상태이면 수신된 패킷을 레거시 네트워크 카드(13)가 입력받아 정상적인 패킷 처리 방식으로 수신된 패킷을 처리하고, 메인 시스템(12)이 휴면 상태이면 수신된 패킷을 링크 계층 처리부(112)가 입력받아 본 실시예에 따른 방식으로 수신된 패킷을 처리한다. The
도 3은 본 발명의 바람직한 일 실시예에 따른 기동 패킷(wake-up packet)들의 포맷들을 도시한 도면이다.3 is a diagram illustrating formats of wake-up packets according to a preferred embodiment of the present invention.
도 3을 참조하면, 기동 패킷(31, 32)은 도 1에 도시된 매직 패킷과 달리 링크 계층(311, 315)뿐만 아니라 링크 계층의 상위 계층인 네트워크 계층(312, 313, 314)을 포함한다. 또한, 네트워크 계층(312, 313, 314)은 IPsec(Internet Protocol Security protocol)에 따라 보안된 페이로드(314)를 포함한다. 3, unlike the magic packet illustrated in FIG. 1, the
IPsec에서 제공하는 하나의 보안 방식인 AH(Authentication Header) 보안 방식을 채용한 패킷, 다른 보안 방식인 ESP(Encapsulating Security Payload) 보안 방식을 채용한 패킷, AH 보안 방식 및 ESP 보안 방식 모두를 채용한 방식 등 보안 방식에 따라 여러 가지 포맷으로 기동 패킷을 구현할 수 있다. A packet that employs an authentication header (AH) security method, which is provided by IPsec, a packet that employs an encapsulating security payload (ESP) security method, an AH security method, and an ESP security method. For example, the start packet can be implemented in various formats depending on the security method.
도 3은 대표적으로 AH 보안 방식을 채용한 기동 패킷(31)과 ESP 보안 방식을 채용한 기동 패킷(32)을 도시하고 있다. 이하, 도 3에 도시된 패킷들만을 중심으로 설명하기로 하며, 다른 보안 방식을 채용한 패킷도 이하 기술될 내용에 근거하여 당업자라면 용이하게 구현할 수 있음을 알 수 있다. FIG. 3 shows a
AH 보안 방식을 채용한 기동 패킷(31)은 링크 헤더(311), IP 헤더(312), AH 헤더(313), 페이로드(314), 및 링크 트레일러(315)로 구성되고, ESP 보안 방식을 채용한 기동 패킷(32)은 링크 헤더(321), IP 헤더(322), ESP 헤더(323), 페이로드(324), ESP 트레일러(325), ESP 인증(326), 및 링크 트레일러(327)로 구성된다. The
링크 헤더(311, 321)는 일반적으로 매직 패킷과 같은 이더넷 헤더로 구현된다. 즉, 링크 헤더(311, 321)는 목적지 주소 필드, 발신지 주소 필드, 및 타입 필드 등으로 구성된다. 목적지 주소 필드에는 패킷의 목적지에 해당하는 단말의 MAC 주소가 기록되어 있고, 발신지 주소 필드에는 패킷의 발신지에 해당하는 단말의 MAC 주소가 기록되어 있다. MAC 주소는 네트워크 카드 제조 회사에 의해 부여된 48 비트 하드웨어 주소로서, 각 네트워크 카드마다 유일한 값을 갖는다. 메인 시스템 기동 장치(11)는 PC(1)가 휴면 상태에 있는 경우에 레거시 네트워크 카드(13)를 대신하여 패킷을 수신하므로, 메인 시스템 기동 장치(11)의 MAC 주소는 레거시 네트워크 카드(13)와 동일한 MAC 주소를 갖는다. 이를 위하여, 메인 시스템 기동 장치(11)는 레거시 네트워크 카드(13)로부터 MAC 주소를 입력받고, 수신된 MAC 주소를 저장부(115)에 저장한다. The link headers 311 and 321 are generally implemented with Ethernet headers, such as magic packets. That is, the link headers 311 and 321 are composed of a destination address field, a source address field, a type field, and the like. The MAC address of the terminal corresponding to the destination of the packet is recorded in the destination address field, and the MAC address of the terminal corresponding to the source of the packet is recorded in the source address field. The MAC address is a 48-bit hardware address assigned by the network card manufacturer and has a unique value for each network card. Since the main system starting device 11 receives the packet on behalf of the legacy network card 13 when the
타입 필드에는 링크 헤더 다음의 데이터 영역에 기록된 패킷의 프로토콜을 식별하기 위한 정보가 기록되어 있다. 예를 들어, 데이터 영역에 기록된 패킷이 IPv6 패킷이라면 IPv6을 나타내는 타입 정보가 이 타입 필드에 기록되게 된다. In the type field, information for identifying the protocol of the packet recorded in the data area following the link header is recorded. For example, if the packet recorded in the data area is an IPv6 packet, type information indicating IPv6 is recorded in this type field.
IP 헤더(312, 322)는 IP 프로토콜 버전에 따라 IPv4 헤더 또는 IPv6 헤더로 구현된다. 일반적으로 IP 헤더(312, 322)는 목적지 주소 필드, 발신지 주소 필드 등으로 구성된다. 목적지 주소 필드에는 패킷의 목적지에 해당하는 단말의 IP 주소가 기록되어 있고, 발신지 주소 필드에는 패킷의 발신지에 해당하는 단말의 IP 주소가 기록되어 있다. 본 실시예에서의 IP 주소는 고정된 IP 주소일 수도 있고, 유동적 IP 주소일 수도 있다. 유동적 IP 주소인 경우에는 IP 주소가 변경될 때마다, 변경된 IP 주소를 저장부(115)에 저장한다.IP headers 312 and 322 are implemented as IPv4 headers or IPv6 headers, depending on the IP protocol version. In general, the IP headers 312 and 322 are composed of a destination address field, a source address field, and the like. The IP address of the terminal corresponding to the destination of the packet is recorded in the destination address field, and the IP address of the terminal corresponding to the source of the packet is recorded in the source address field. The IP address in this embodiment may be a fixed IP address or a dynamic IP address. In the case of a flexible IP address, whenever the IP address is changed, the changed IP address is stored in the
도 3에 도시된 기동 패킷들(31, 32)은 도 1에 도시된 매직 패킷과 달리 IP 주소까지 고려하여 패킷의 송수신을 처리하기 때문에, 기동하고자 하는 원격지 단말의 MAC 주소를 모른다고 하더라도 IP 주소를 알고 있으면, 이 IP 주소를 이용하여 기동하고자 하는 원격지 단말을 특정할 수 있다. 이때, 링크 헤더의 목적지 주소 필드는 브로드캐스트 주소가 기록된다. 즉, PC(1)의 IP 주소를 알고 있으나, PC(1)의 MAC 주소를 모르는 사용자는 링크 헤더의 목적지 주소 필드에는 브로드캐스트 주소를 기록하고, IP 헤더의 목적지 주소 필드에는 PC(1)의 IP 주소를 기록한 기동 패킷(31, 32)을 송신한다. 이 기동 패킷(31, 32)은 브로드캐스트 방식으로 네트워크 상의 모든 노드로 전송되게 되고, PC(1)는 브로드캐스트 방식으로 전송된 기동 패킷(31, 32)을 수신하고, 수신된 기동 패킷(31, 32)의 IP 헤더의 목적지 주소 필드에 기록된 IP 주소를 참조하여 자신이 목적지임을 인식하게 된다. Unlike the magic packet shown in FIG. 1, the
반면, 기동하고자 하는 원격지 단말의 IP 주소를 모르고, MAC 주소를 알고 있으면, 매직 패킷에서와 같이 MAC 주소를 이용하여 기동하고자 하는 원격지 단말을 특정하면 된다. 이때, IP 헤더의 목적지 주소 필드에는 브로드캐스트 주소가 기록된다.On the other hand, if the IP address of the remote terminal to be activated is not known and the MAC address is known, the remote terminal to be activated may be specified using the MAC address as in the magic packet. At this time, a broadcast address is recorded in the destination address field of the IP header.
특히, 기동 패킷(31, 32)은 네트워크 계층까지 포함하고 있으며, 링크 계층까지만 포함한 매직 패킷과는 다르다. 어떤 패킷이 기동 패킷인 지를 확인하기 위해서 다른 패킷들과 마찬가지로 IPv4 헤더의 프로토콜 필드(protocol field) 또는 IPv6 헤더의 다음 헤더 필드(next header field)의 값을 참조한다. 기동 패킷(31, 32)은 아래에 기술된 바와 같이 AH 헤더(313) 및/또는 ESP 헤더(323)에 의해 보안된 보안 적용 영역을 포함하므로, IPv4 헤더의 프로토콜 필드(protocol field) 또는 IPv6 헤더의 다음 헤더 필드(next header field)에 AH 헤더(313) 및/또는 ESP 헤더(323)를 나타내는 값이 기록되어 있는 지에 따라 기동 패킷인 지를 확인할 수 있다. 아니면, 본 실시예에서 새롭게 제안된 IP 패킷이므로 IPv4 표준 또는 IPv6 표준에서 프로토콜 필드와 다음 헤더 필드의 값들로 이미 정의된 값들을 제외한 값들 중 어느 하나를 기동 패킷을 나타내는 것으로 지정하고, 이 값이 기록되어 있는 지에 따라 기동 패킷인 지를 확인할 수도 있다. In particular, the
AH 헤더(313)는 데이터의 무결성(integrity), 발신지의 인증 등에 관한 서비스를 제공한다. 반면, ESP 헤더(323)는 데이터의 무결성, 발신지의 인증 이외에 데이터의 기밀성(confidentiality) 등에 관한 서비스를 함께 제공한다. The AH header 313 provides services related to data integrity, source authentication, and the like. On the other hand, the ESP header 323 provides services related to the integrity of the data, the authentication of the source, and the confidentiality of the data.
페이로드(314, 324)는 AH 헤더(313) 또는 ESP 헤더(323)에 의한 보안 적용 영역이다. 페이로드(314, 324)에는 사용자 인증 정보가 기록된다. 상기한 바와 같이, 기동 패킷(31, 32)은 일반적인 IP 패킷들과 동일한 포맷을 갖는다. 따라서, 목적지 단말로 이 기동 패킷(31, 32)을 중계하는 라우터는 기동 패킷(31, 32)을 특별한 부가 절차 없이 기동 패킷(31, 32)의 IP 헤더를 참조하여 신속하게 최적의 경로로 라우팅할 수 있다. 즉, 브리지(111)는 기동 패킷(31, 32)에 포함된 IP 주소에 기초하여 라우터에 의해 결정된 최적의 경로를 경유한 패킷을 수신할 수 있다.Payloads 314 and 324 are security coverage areas by AH header 313 or ESP header 323. The user authentication information is recorded in the payloads 314 and 324. As mentioned above, the
다시 도 2를 참조하면, 링크 계층 처리부(112)는 브리지(111)로부터 수신된 패킷의 링크 헤더(311, 321)를 검사하고, 그 결과에 따라 수신된 패킷을 처리한다. 보다 상세히 설명하면, 링크 계층 처리부(112)는 링크 헤더의 목적지 주소 필드에 기록된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인하고, 그 결과 일치하는 것으로 확인되면, 수신된 패킷으로부터 데이터 영역, 즉 IP 패킷을 추출하고, 추출된 IP 패킷을 네트워크 계층 처리부(113)로 송신한다. 만약, 링크 헤더의 목적지 주소 필드에 기록된 값이 브로드캐스트라면 무조건 수신된 패킷으로부터 IP 패킷을 추출하고, 추출된 IP 패킷을 네트워크 계층 처리부(113)로 송신한다.Referring back to FIG. 2, the link
네트워크 계층 처리부(113)는 링크 계층 처리부(112)로부터 수신된 IP 패킷의 IP 헤더를 검사하고, 그 결과에 따라 수신된 IP 패킷을 처리한다. 보다 상세히 설명하면, IP 헤더의 목적지 주소 필드에 기록된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인하고, 그 결과 일치하는 것으로 확인되면, 수신된 IP 패킷의 타입을 확인한다. 상기한 바와 같이 IPv4 헤더의 프로토콜 필드 또는 IPv6 헤더의 다음 헤더 필드의 값을 참조하여 확인한다. 그 결과 기동 패킷인 것으로 확인되면, 기동 패킷 처리 방식에 따라 IP 헤더 이후 부분을 처리하고, 기타 다른 패킷인 경우에는 그 패킷의 처리 방식에 따라 IP 헤더 이후 부분을 처리한다. The network
만약, 수신된 IP 패킷이 IP 주소 요청에 대한 응답인 경우에는 IP 헤더 이후 부분인 페이로드로부터 IP 주소를 추출하고, 추출된 IP 주소를 저장부(115)에 저장한다. 만약, 수신된 IP 패킷이 프럭시(3)와의 연결을 유지하기 위한 패킷인 경우에는 별 다른 처리 없이 수신된 패킷을 폐기한다. 만약, 수신된 IP 패킷이 PC(1)와의 통신 요청인 경우에는 통신 요청을 송신한 단말로 저장부(115)에 저장된 IP 주소를 포함하는 응답을 송신한다. 만약, 수신된 IP 패킷이 기동 패킷(31, 32)인 경우에는 AH 헤더(313) 또는 ESP 헤더(314)에 의한 보안 적용 영역의 보안을 해제하기 위하여 보안 엔진(114)과 연계한다. If the received IP packet is a response to the IP address request, the IP address is extracted from the payload which is a part after the IP header, and the extracted IP address is stored in the
보안 엔진(114)은 인증 알고리즘에 따라 IP 패킷의 필드들의 값을 이용하여 ICV(Integrity Check Value)를 계산하고, 계산된 값이 AH 헤더(313) 또는 ESP 헤더(314)의 인증 데이터 필드에 기록된 값과 비교한다. 그 결과, 서로 일치하면 페이로드(314, 324)에 접근할 수 있도록 한다. 즉, 보안 적용 영역의 보안을 해제한다. 네트워크 계층 처리부(113)는 보안 엔진(114)에 의해 보안이 해제된 페이로드(314, 324)로부터 사용자 인증 정보를 추출한다. The
저장부(115)는 메인 시스템(12)의 IP 주소, 레거시 네트워크 카드(13)의 MAC 주소, 사용자 인증 정보를 저장한다. The
사용자 인증부(116)는 네트워크 계층 처리부(113)에 의해 추출된 사용자 인증 정보를 기반으로 기동 패킷(31, 32)을 송신한 단말의 사용자가 메인 시스템(12)에 대한 정당한 사용자인지를 인증한다. 여기에서, 사용자 인증 정보는 메인 시스템(12)에 로그온(log-on)하기 위한 정보이다. 로그온이란 원격지 단말의 OS(Operating System) 또는 응용 프로그램의 이용을 승인받기 위한 절차를 의미한다. 다만, OS가 유닉스인 시스템에서는 로그온 대신에 로그인(log-in)이란 용어를 사용한다. 현재, 로그온 또는 로그인 정보로 사용자 아이디 및 패스워드를 주로 사용하고 있으나, 보안을 강화하기 위하여 사용자의 신상 정보를 추가할 수도 있다. The
종래에는 로그온 과정을 휴면 상태에 있는 PC(1)가 기동된 이후에 수행하였다. 그런데, 이와 같은 경우 로그온 과정 전에 이미 PC(1)에 정상적인 전력이 공급된 상태로서, 악의의 사용자가 로그온 과정을 밟지 않고서도 PC(1)에 침투하여 기밀 정보를 인출하거나, PC(1)을 손상시킬 수 있는 작업을 할 수 있었다. 본 실시예에서는 로그온 과정을 PC(1)의 기동 전에 수행함으로서 인증되지 않은 사용자의 접근 가능성을 완벽히 차단하였다. Conventionally, the logon process is performed after the
제어부(117)는 사용자 인증부(116)에서 정당한 사용자인 것으로 인증되면, 메인 시스템(12)의 BIOS(121)와 전원 관리 장치(122)로 기동 신호를 송신한다. 기동 신호를 수신한 전원 관리 장치(122)는 메인 시스템의 각 부분에 정상 전력을 공급하고, 기동 신호를 수신한 BIOS(121)는 부트 업을 시작한다. 제어부(117)는 기동 신호에 의해 기동된 메인 시스템(12)으로 저장부(1)에 저장된 IP 주소를 송신한다. The
또한, 제어부(117)는 메인 시스템(12)이 정상 상태인 경우에도 메인 시스템(12) 및 레거시 네트워크 카드(13)로부터 IP 주소 및 MAC 주소를 수신하여 저장부(115)에 저장해 놓는다. 이것은 메인 시스템 기동 장치(11)가 메인 시스템(12) 및 레거시 네트워크 카드(13)의 링크 계층 및 네트워크 계층을 대리할 수 있도록 하기 위함이다. 레거시 네트워크 카드(13)가 교체되지 않는 한 물리적 주소인 MAC 주소는 고정되어 있으므로 한번만 저장부(115)에 저장해 놓으면 된다. IP 주소의 경우에도 고정된 IP 주소인 경우에는 한번만 저장부(115)에 저장해 놓으면 되나, 유동적 IP 주소인 경우에는 메인 시스템이 휴면 상태로 전환될 때마다 메인 시스템(12)의 새로운 IP 주소를 저장부(115)에 저장한다. In addition, even when the main system 12 is in a normal state, the
도 4는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 시스템의 구성도이다.4 is a block diagram of a first communication system according to an embodiment of the present invention.
도 4를 참조하면, 제 1 통신 시스템은 원격지 단말(1)과 호스트(2)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 고정된 공인 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.Referring to FIG. 4, the first communication system is composed of a
휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)에 수신된 기동 요청에 포함된 목적지 IP 주소는 원격지 단말(1)의 IP 주소이고, 발신지 IP 주소는 호스트(2)의 IP 주소이다. 여기에서, IP 주소는 엄밀하게 말하면 공인 IP 주소이나 간단히 IP 주소라고 표기하였다. 이하. 동일하다. The
휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 여기에서, 기동 요청은 상기된 기동 패킷(31, 32)으로 구현될 수 있으며, 기동 요청에 포함된 정보란 사용자 인증 정보를 말한다. 이하, 동일하다. The
휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다. When the
호스트(2)는 원격지 단말(1)의 IP 주소를 사용하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신하고, 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다. The host 2 transmits a start request for starting the
도 5는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 방법의 흐름도이다.5 is a flowchart of a first communication method according to an embodiment of the present invention.
도 5를 참조하면, 제 1 통신 방법은 다음과 같은 단계들로 구성된다. 제 1 통신 방법은 도 4에 도시된 제 1 통신 시스템에서 수행되며, 도 5에서 기술되지 않았으나, 이상에서 기술된 내용은 도 5에도 적용된다. Referring to FIG. 5, the first communication method is composed of the following steps. The first communication method is performed in the first communication system shown in FIG. 4 and is not described in FIG. 5, but the above description also applies to FIG. 5.
51 단계에서는 호스트(2)가 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 52 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 53 단계에서는 52 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 54 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 통신을 한다.In
도 6은 본 발명의 바람직한 일 실시예에 따른 제 1 메인 시스템 기동 방법의 흐름도이다.6 is a flowchart of a first main system startup method according to an exemplary embodiment of the present invention.
도 6을 참조하면, 제 1 메인 시스템 기동 방법은 다음과 같은 단계들로 구성된다. 제 1 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 4에 도시된 원격지 단말(1)에서 수행된다. 도 6에서 기술되지 않았으나, 이상에서 기술된 내용은 도 6에도 적용된다. Referring to FIG. 6, the first main system startup method includes the following steps. The first main system startup method is performed in the
61 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 62 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 63 단계에서는 62 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다. In
64 단계에서는 62 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 목적지 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 목적지 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 65 단계에서는 64 단계에서 일치하는 것으로 확인되면, 수신된 패킷에 포함된 목적지 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 목적지 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. In step 64, if it is determined that the terminal is in the dormant state in
66 단계에서는 65 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 67 단계에서는 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 68 단계에서는 67 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 69 단계에서는 68 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 610 단계에서는 69 단계에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소를 송신한다. 메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다. In
도 7은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 시스템의 구성도이다.7 is a configuration diagram of a second communication system according to an embodiment of the present invention.
도 7을 참조하면, 제 2 통신 시스템은 원격지 단말(1), 호스트(2), 프럭시(3), 및 DHCP(Dynamic Host Configuration Protocol) 서버(4)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 유동적 공인 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.Referring to FIG. 7, the second communication system is composed of a
휴면 상태에 있는 원격지 단말(1)은 자신의 IP 주소의 임대 기간이 만료되면, DHCP 서버(4)로 IP 주소를 요청한다. 휴면 상태에 있는 원격지 단말(1)은 이 요청을 수신한 DHCP 서버(4)로부터 IP 주소를 포함하는 응답을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 프럭시(3)에 자신의 IP 주소를 등록한다. When the
휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.The
DHCP 서버(4)는 원격지 단말(1)로부터 IP 주소 요청을 수신하면, 원격지 단말(1)로 IP 주소를 포함하는 응답을 송신한다. When the DHCP server 4 receives the IP address request from the
프럭시(3)는 원격지 단말(1)에 의해 등록된 IP 주소를 저장한다. 프럭시(3)는 호스트(2)로부터 원격지 단말(1)의 IP 주소 요청을 수신하면, 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다. The proxy 3 stores the IP address registered by the
호스트(2)는 원격지 단말(1)의 IP 주소를 보유하고 있는 프럭시(3)로 원격지 단말(1)의 IP 주소를 요청한다. 호스트(2)는 이 요청을 수신한 프럭시(3)로부터 IP 주소를 포함하는 응답을 수신한다. 호스트(2)는 수신된 응답에 포함된 IP 주소를 사용하여 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 호스트(2)는 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다. The host 2 requests the IP address of the
도 8은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 방법의 흐름도이다.8 is a flowchart of a second communication method according to an embodiment of the present invention.
도 8을 참조하면, 제 2 통신 방법은 다음과 같은 단계들로 구성된다. 제 2 통신 방법은 도 7에 도시된 제 2 통신 시스템에서 수행되며, 도 8에서 기술되지 않았으나, 이상에서 기술된 내용은 도 8에도 적용된다. Referring to FIG. 8, the second communication method is composed of the following steps. The second communication method is performed in the second communication system shown in FIG. 7 and is not described in FIG. 8, but the above description also applies to FIG. 8.
81 단계에서는 휴면 상태에 있는 원격지 단말(1)이 DHCP 서버(4)로 IP 주소를 요청한다. 82 단계에서는 81 단계에서 IP 주소가 요청되었다면, IP 주소 요청을 수신한 DHCP 서버(4)가 원격지 단말(1)로 IP 주소를 송신한다. 83 단계에서는 IP 주소를 수신한 원격지 단말(1)이 프럭시(3)에 수신된 IP 주소를 등록한다. In
84 단계에서는 83 단계에 의해 등록된 IP 주소 또는 이미 등록된 IP 주소를 보유하고 있는 프럭시(3)로 호스트(2)가 원격지 단말(1)의 IP 주소를 요청한다. 85 단계에서는 IP 주소 요청을 수신한 프럭시(3)가 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다. In
86 단계에서는 원격지 단말(1)로부터 송신된 응답을 수신한 호스트(2)가 수신된 응답에 포함된 IP 주소를 사용하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 87 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 88 단계에서는 87 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 89 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 통신을 한다.In
도 9는 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.9 is a flowchart of a packet transmission aspect of a method for starting a second main system according to an embodiment of the present invention.
도 9를 참조하면, 제 2 메인 시스템 기동 방법 중 패킷 송신 측면은 다음과 같은 단계들로 구성된다. 제 2 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 7에 도시된 원격지 단말(1)에서 수행된다. 도 9에서 기술되지 않았으나, 이상에서 기술된 내용은 도 9에도 적용된다.Referring to FIG. 9, the packet transmission side of the second main system startup method includes the following steps. The method of starting the second main system is performed in the
91 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 92 단계에서는 91 단계에서 휴면 상태인 것으로 확인되면, 저장부(115)에 저장된 IP 주소의 임대 기간이 만료되었는 지를 확인한다. 93 단계에서는 92 단계에서 만료된 것으로 확인되면, DHCP 서버(4)로 IP 주소를 요청한다. In
도 10은 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.10 is a flowchart of a packet receiving side of a method for starting a second main system according to an embodiment of the present invention.
도 10을 참조하면, 제 2 메인 시스템 기동 방법 중 패킷 수신 측면은 다음과 같은 단계들로 구성된다. 제 2 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 7에 도시된 원격지 단말(1)에서 수행된다. 도 10에서 기술되지 않았으나, 이상에서 기술된 내용은 도 10에도 적용된다. Referring to FIG. 10, the packet receiving side of the second main system activation method includes the following steps. The method of starting the second main system is performed in the
101 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 102 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 103 단계에서는 102 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다. In
104 단계에서는 102 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 105 단계에서는 104 단계에서 일치하는 것으로 확인되면 수신된 패킷에 포함된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. In step 104, if it is determined that the device is in the dormant state in
106 단계에서는 105 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 IP 주소 요청에 대한 응답인 지를 확인한다. 107 단계에서는 106 단계에서 IP 주소 요청에 대한 응답인 것으로 확인되면, 저장부(115)에 저장된 IP 주소를 응답에 포함된 IP 주소로 갱신하고, 프럭시(3)에 응답에 포함된 IP 주소를 등록한다. In
108 단계에서는 104 단계에서 IP 주소 요청에 대한 응답이 아닌 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 109 단계에서는 108 단계에서 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 1010 단계에서는 109 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 1010 단계에서는 109 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 1011 단계에서는 1010 단계에서 송신된 기동 신호에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소 및 105 단계에 의해 갱신된 IP 주소를 송신한다. In
메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하고, 자신의 IP 주소를 메인 시스템 기동 장치(11)로부터 송신된 새로운 IP 주소로 갱신하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다. The main system 12 uses the IP address of the host 2 sent from the main system starting device 11, updates its own IP address with the new IP address sent from the main system starting device 11, and then returns the main system. Communication with the host 2 in communication with the activation device 11 can continue.
도 11은 본 발명의 바람직한 일 실시예에 따른 제 3 통신 시스템의 구성도이다.11 is a block diagram of a third communication system according to an embodiment of the present invention.
도 11을 참조하면, 제 3 통신 시스템은 원격지 단말(1), 호스트(2), 프럭시(3), DHCP 서버(4), 및 NAT(Network Address Translation)(5)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 유동적 사설 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.Referring to FIG. 11, the third communication system is composed of a
휴면 상태에 있는 원격지 단말(1)은 자신의 사설 IP 주소의 임대 기간이 만료되면, NAT(5)를 경유하여 DHCP 서버(4)로 사설 IP 주소를 요청한다. 휴면 상태에 있는 원격지 단말(1)은 이 요청을 수신한 DHCP 서버(4)로부터 NAT(5)를 경유하여 사설 IP 주소를 포함하는 응답을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)에 IP 주소를 등록한다. 이때, 프럭시(3)에 등록되는 IP 주소는 NAT(5)에 의해 원격지 단말(1)의 사설 IP 주소로부터 변환된 공인 IP 주소이다. When the
휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)로 프럭시(3)와의 연결을 유지하기 위한 패킷을 송신하거나, 프럭시(3)로부터 NAT(5)를 경유하여 원격지 단말(1)과의 연결을 유지하기 위한 패킷을 수신한다. NAT(4)는 사설 IP 주소와 공인 IP 주소를 일 대 일로 맵핑(mapping)하는 NAT 테이블을 가지고 있는데, 어떤 사설 IP 주소가 일정 시간 이상 사용되지 않는 경우, 즉 이 사설 IP 주소에 관한 NAT 맵핑 기간이 만료된 경우에는 이 사설 IP 주소를 NAT 테이블로부터 삭제한다. 따라서, 원격지 단말(1) 및/또는 프럭시(3)는 상기한 바와 같이 프럭시(3)와의 연결을 유지하기 위하여, 즉 해당 맵핑이 삭제되지 않도록 하기 위하여 의미 없는 패킷을 프럭시(3)와 주고받아야 한다. The
휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)에 의해 중계된 원격지 단말(1)과의 통신 요청을 수신한다. 이 통신 요청은 통신 요청을 송신한 호스트(2)의 IP 주소를 포함한다. 휴면 상태에 있는 원격지 단말(1)은 이 통신 요청에 포함된 호스트(2)의 IP 주소를 사용하여 NAT(5)를 경유하여 호스트(2)로 자신의 IP 주소를 포함하는 응답을 송신한다. The
휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.The
DHCP 서버(4)는 원격지 단말(1)로부터 NAT(5)를 경유하여 IP 주소 요청을 수신하면, NAT(5)를 경유하여 원격지 단말(1)로 IP 주소를 포함하는 응답을 송신한다. When the DHCP server 4 receives the IP address request from the
NAT(5)는 사설 네트워크에 존재하는 원격지 단말(1)이 공인 네트워크에 존재하는 호스트(2) 또는 프럭시(3)로 패킷을 송신하는 경우에는 패킷에 포함된 사설 IP 주소를 공인 IP 주소로 변환하고, 공인 네트워크에 존재하는 호스트(2) 또는 프럭시(3)가 사설 네트워크에 존재하는 원격지 단말(1)로 패킷을 송신하는 경우에는 패킷에 포함된 공인 IP 주소를 사설 IP 주소로 변환한다.
프럭시(3)는 NAT(5)를 경유하여 원격지 단말(1)에 의해 등록된 IP 주소를 저장한다. 프럭시(3)는 NAT(5)를 경유하여 원격지 단말(1)로 원격지 단말(1)과의 연결을 유지하기 위한 패킷을 송신하거나, 원격지 단말(1)로부터 NAT(5)를 경유하여 프럭시(3)와의 연결을 유지하기 위한 패킷을 수신한다. 프럭시(3)는 호스트(2)로부터 원격지 단말(1)과의 통신 요청을 수신하면, 수신된 통신 요청을 NAT(5)를 경유하여 원격지 단말(1)로 중계한다.The proxy 3 stores the IP address registered by the
호스트(2)는 프럭시(2)로 원격지 단말(1)과의 통신 요청을 한다. 호스트(2)는 원격지 단말(2)로부터 NAT(5)를 경유하여 원격지 단말(1)의 IP 주소를 포함하는 응답을 수신한다. 호스트(2)는 수신된 응답에 포함된 IP 주소를 사용하여 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 호스트(2)는 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다. The host 2 makes a request for communication with the
도 12는 본 발명의 바람직한 일 실시예에 따른 제 3 통신 방법의 흐름도이다.12 is a flowchart of a third communication method according to an embodiment of the present invention.
도 12를 참조하면, 제 3 통신 방법은 다음과 같은 단계들로 구성된다. 제 3 통신 방법은 도 11에 도시된 제 3 통신 시스템에서 수행되며, 도 12에서 기술되지 않았으나, 이상에서 기술된 내용은 도 12에도 적용된다. Referring to Figure 12, the third communication method is composed of the following steps. The third communication method is performed in the third communication system shown in FIG. 11 and is not described in FIG. 12, but the above description also applies to FIG. 12.
121 단계에서는 휴면 상태에 있는 원격지 단말(1)이 NAT(5)를 경유하여 DHCP 서버(4)로 IP 주소를 요청한다. 121 단계에서는 122 단계에서 IP 주소가 요청되었다면, IP 주소 요청을 수신한 DHCP 서버(4)가 NAT(5)를 경유하여 원격지 단말(1)로 IP 주소를 송신한다. 123 단계에서는 IP 주소를 수신한 원격지 단말(1)이 프럭시(3)에 수신된 IP 주소를 등록한다. In
124 단계에서는 원격지 단말(1)과 123 단계에 의해 등록된 IP 주소 또는 이미 등록된 IP 주소를 보유하고 있는 프럭시(3)와의 연결을 유지한다. 125 단계에서는 호스트(2)가 원격지 단말(1)과 연결을 유지하고 있는 프럭시(3)로 원격지 단말(1)과의 통신 요청을 한다. 126 단계에서는 원격지 단말(1)과의 통신 요청을 수신한 프럭시(3)가 NAT(5)를 경유하여 원격지 단말(1)로 통신 요청을 중계한다. In
127 단계에서는 프럭시(3)에 의해 중계된 통신 요청을 수신한 원격지 단말(1)이 NAT(5)를 경유하여 호스트(2)로 자신의 IP 주소를 포함하는 응답을 송신한다. 128 단계에서는 원격지 단말(1)로부터 NAT(5)를 경유하여 송신된 응답을 수신한 호스트(2)가 수신된 응답에 포함된 IP 주소를 사용하여 NAT(5)를 경유하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 129 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 1210 단계에서는 129 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 1211 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 NAT(5)를 경유하여 통신을 한다.In
도 13은 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.13 is a flowchart of a packet transmission side of a third main system startup method according to an embodiment of the present invention.
도 13을 참조하면, 제 3 메인 시스템 기동 방법 중 패킷 송신 측면은 다음과 같은 단계들로 구성된다. 제 3 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 11에 도시된 원격지 단말(1)에서 수행된다. 도 13에서 기술되지 않았으나, 이상에서 기술된 내용은 도 13에도 적용된다.Referring to FIG. 13, the packet transmission side of the third main system startup method includes the following steps. The third main system startup method is performed in the
131 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 132 단계에서는 131 단계에서 휴면 상태인 것으로 확인되면, 저장부(115)에 저장된 IP 주소의 임대 기간이 만료되었는 지를 확인한다. 133 단계에서는 132 단계에서 만료된 것으로 확인되면, NAT(5)를 경유하여 DHCP 서버(4)로 IP 주소를 요청한다. 134 단계에서는 132 단계에서 만료되지 않은 것으로 확인되면, 이 IP 주소에 관한 NAT 맵핑 기간이 만료되었는 지를 확인한다. 135 단계에서는 134 단계에서 만료된 것으로 확인되면, NAT(5)를 경유하여 프럭시(3)로 프럭시(3)와의 연결을 유지하기 위한 패킷을 송신한다. In
도 14는 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.14 is a flowchart of a packet reception side of a third main system startup method according to an embodiment of the present invention.
도 14를 참조하면, 제 3 메인 시스템 기동 방법 중 패킷 수신 측면은 다음과 같은 단계들로 구성된다. 제 3 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 11에 도시된 원격지 단말(1)에서 수행된다. 도 14에서 기술되지 않았으나, 이상에서 기술된 내용은 도 14에도 적용된다. Referring to FIG. 14, the packet receiving side of the third main system startup method includes the following steps. The third main system startup method is performed in the
141 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 142 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 143 단계에서는 142 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다. In step 141, a packet is received from the host 2 via a network. In
144 단계에서는 142 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 145 단계에서는 144 단계에서 일치하는 것으로 확인되면, 수신된 패킷에 포함된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. In
146 단계에서는 145 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 IP 주소 요청에 대한 응답인 지를 확인한다. 147 단계에서는 146 단계에서 IP 주소 요청에 대한 응답인 것으로 확인되면, 저장부(115)에 저장된 IP 주소를 응답에 포함된 IP 주소로 갱신하고, 프럭시(3)에 응답에 포함된 IP 주소를 등록한다. In
148 단계에서는 146 단계에서 IP 주소 요청에 대한 응답이 아닌 것으로 확인되면, 수신된 패킷이 프럭시(3)와의 연결을 유지하기 위한 패킷인 지를 확인한다. 149 단계에서는 148 단계에서 프럭시(3)와의 연결을 유지하기 위한 패킷인 것으로 확인되면, 저장부(115)에 저장된 IP 주소에 관한 NAT 맵핑 기간을 초기화한다. In
1410 단계에서는 148 단계에서 프럭시(3)와의 연결을 유지하기 위한 패킷이 아닌 것으로 확인되면, 수신된 패킷이 원격지 단말(1)과의 통신 요청인 지를 확인한다. 1411 단계에서는 1410 단계에서 원격지 단말(1)과의 통신 요청인 것으로 확인되면, 통신 요청을 송신한 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다. In
1412 단계에서는 1410 단계에서 원격지 단말(1)과의 통신 요청이 아닌 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 1413 단계에서는 1412 단계에서 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 1414 단계에서는 1413 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 1415 단계에서는 1414 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 1416 단계에서는 1415 단계에서 송신된 기동 신호에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소 및 105 단계에 의해 갱신된 IP 주소를 송신한다. In step 1412, if it is determined in
메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하고, 자신의 IP 주소를 메인 시스템 기동 장치(11)로부터 송신된 새로운 IP 주소로 갱신하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다. The main system 12 uses the IP address of the host 2 sent from the main system starting device 11, updates its own IP address with the new IP address sent from the main system starting device 11, and then returns the main system. Communication with the host 2 in communication with the activation device 11 can continue.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.
또한 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.In addition, the structure of the data used in the above-described embodiment of the present invention can be recorded on the computer-readable recording medium through various means.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
11 ... 메인 시스템 기동 장치
12 ... 메인 시스템
13 ... 레거시 네트워크 카드11 ... main system starter
12 ... main system
13 ... Legacy Network Card
Claims (5)
(b) 상기 수신된 패킷이 휴면 상태에 있는 메인 시스템의 상위 계층 정보를 포함하는 패킷이면, 상기 수신된 패킷에 포함된 상위 계층 정보를 저장하는 단계;
(c) 상기 수신된 패킷이 상기 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷이면, 상기 메인 시스템으로 기동 신호를 송신하는 단계; 및
(d) 상기 기동 신호에 의해 기동된 메인 시스템으로 상기 (b) 단계에서 저장된 상위 계층 정보를 송신하는 단계를 포함하고,
상기 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보인 것을 특징으로 하는 상위 계층 정보 송신 방법.(a) receiving a packet from a host;
(b) if the received packet is a packet including upper layer information of a main system in a dormant state, storing upper layer information included in the received packet;
(c) if the received packet is a packet for starting a main system in the dormant state, sending a start signal to the main system; And
(d) transmitting the higher layer information stored in step (b) to the main system started by the activation signal;
And the higher layer information is information about a layer corresponding to at least a network layer.
상기 상위 계층 정보는 유동적 IP 주소인 것을 특징으로 하는 상위 계층 정보 송신 방법.The method of claim 1,
And the higher layer information is a flexible IP address.
상기 (a) 단계는 상기 상위 계층 정보에 기초하여 결정된 최적의 네트워크 경로를 경유한 상기 패킷을 수신하고,
상기 (b) 단계는 브리지에 수신된 패킷에 포함된 상위 계층 정보를 저장하는 것을 특징으로 하는 상위 계층 정보 송신 방법.The method of claim 1,
In step (a), the packet is received through an optimal network path determined based on the higher layer information.
The step (b) of the higher layer information transmission method, characterized in that for storing the higher layer information included in the packet received in the bridge.
상기 상위 계층 정보는 IP 주소이고,
상기 (a) 단계는 상기 IP 주소에 기초하여 라우터에 의해 결정된 최적의 네트워크 경로를 경유한 상기 패킷을 수신하는 것을 특징으로 하는 상위 계층 정보 송신 방법.The method of claim 3, wherein
The upper layer information is an IP address,
The step (a) of the higher layer information transmission method, characterized in that for receiving the packet via the optimal network path determined by the router based on the IP address.
상기 수신된 패킷이 휴면 상태에 있는 메인 시스템의 상위 계층 정보를 포함하는 패킷이면, 상기 수신된 패킷에 포함된 상위 계층 정보를 저장하는 단계;
상기 수신된 패킷이 상기 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷이면, 상기 메인 시스템으로 기동 신호를 송신하는 단계; 및
상기 기동 신호에 의해 기동된 메인 시스템으로 상기 저장된 상위 계층 정보를 송신하는 단계를 포함하고,
상기 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보인 것을 특징으로 하는 상위 계층 정보 송신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체. Receiving a packet from a host;
If the received packet is a packet including upper layer information of a main system in a dormant state, storing the upper layer information included in the received packet;
If the received packet is a packet for starting a main system in the dormant state, sending a start signal to the main system; And
Transmitting the stored higher layer information to a main system activated by the activation signal,
And the upper layer information is information about a layer corresponding to at least a network layer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110110053A KR101206455B1 (en) | 2011-10-26 | 2011-10-26 | Method and apparatus for waking remote terminal up |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110110053A KR101206455B1 (en) | 2011-10-26 | 2011-10-26 | Method and apparatus for waking remote terminal up |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040022031A Division KR101117766B1 (en) | 2004-03-31 | 2004-03-31 | Method and apparatus for waking remote terminal up |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110128258A KR20110128258A (en) | 2011-11-29 |
KR101206455B1 true KR101206455B1 (en) | 2012-11-29 |
Family
ID=45396542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110110053A KR101206455B1 (en) | 2011-10-26 | 2011-10-26 | Method and apparatus for waking remote terminal up |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101206455B1 (en) |
-
2011
- 2011-10-26 KR KR1020110110053A patent/KR101206455B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20110128258A (en) | 2011-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101117766B1 (en) | Method and apparatus for waking remote terminal up | |
US8224988B2 (en) | Network relay method, network relay apparatus, and network relay program | |
US8363650B2 (en) | Method and systems for routing packets from a gateway to an endpoint | |
US6754716B1 (en) | Restricting communication between network devices on a common network | |
US8381281B2 (en) | Authenticating a remote host to a firewall | |
US9215234B2 (en) | Security actions based on client identity databases | |
JP4879643B2 (en) | Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program | |
US20080184354A1 (en) | Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal | |
JP2006186968A (en) | Wireless control apparatus, system, control method, and program | |
US20140161121A1 (en) | Method, System and Device for Authenticating IP Phone and Negotiating Voice Domain | |
US7639642B2 (en) | Wireless network monitoring methods, configuration devices, communications systems, and articles of manufacture | |
US20090154440A1 (en) | Wireless Communications Systems and Wireless Communications Methods | |
US7571308B1 (en) | Method for controlling access to a network by a wireless client | |
US11575654B1 (en) | Enabling efficient communication in a hybrid network | |
JP2003115880A (en) | Firewall system, information equipment and communication method for the same | |
KR101206455B1 (en) | Method and apparatus for waking remote terminal up | |
JP2004078280A (en) | Remote access mediation system and method | |
KR101204802B1 (en) | Method and apparatus for waking remote terminal up | |
KR101404161B1 (en) | Network separation device using one time password, network separation system and method thereof | |
US11929983B1 (en) | Enabling partial access to a local area network via a meshnet device | |
JP7458348B2 (en) | Communication systems, access point devices, communication methods and programs | |
JP2009206579A (en) | Thin client network, thin client, unauthorized connection preventing device, method for operating them and recording medium | |
JP2011019125A (en) | Communication controller, communication control method and communication control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151029 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161028 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171030 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181030 Year of fee payment: 7 |